首先我要說明這軟體的嚴重性,如果區網使用者網頁沒有加密,就可透過這套軟體觀看頁面,也不需要使用者帳號密碼...,舉例2個網頁 http://www.miroko.tw 或是google信箱(信箱頁面未加密),你的隱私全部都一清2楚了,如果在網咖使用,那後果嚴重性可見一斑
以下這是軟體說明
交換環境下無arp欺騙的會話複製軟件
利用mac+port欺騙方式實現sniffer.
通過過濾(url)中的cookie信息複製出相同的會話.適用於任何http協議
可以成功的穿過各種反arp工具。
經過實驗,可以成功突破antiarp 和 360arp的防護。
使用說明:
1、設置參數
首如果本機含有多個網卡或者ip的話,需要選擇主機的網卡和子網掩碼。程序會自動探測出相應的主機ip和網關ip以及mac地址。
2、開始監聽
點擊start按鈕,進行數據的監聽。注意觀察下方的Console窗口,操作的每一步都會有詳細的提示。
監聽到數據後,會在左方的DomainList列表中以url方式出現。
在URL列表中選擇相應的監聽到的連接,下方會給出詳細的信息,包括cookie等信息。
雙擊連接即可以相應的身份進入被攻擊者的訪問頁面。
3、結果分析
可以將結果保存以文件方式導入和導出
高級功能
1、選擇數據sniffer模式。
程序共有兩種模式。大於5台主機可使用paasvity模式,小型網絡和測試建議使用active模式。兩種模式的區別就是passive模式在劫持到數據之後不主動恢復鏈路網絡會自動恢復。這樣可以減少本機的發包量。
2、設置URLFilter。
過濾器是url包含過濾,可以監聽特定的URL的信息。也可不設置。
3、設置Packet/s。此參數為發包率。
設置越大,監聽到的信息越多。同時也會造成網絡流量的增加。也可不設置。
因為在一次會話過程中,會有很多次的請求,只要截獲其中的一次請求的數據,就可獲得被劫持者的身份。所以,不需要過大的發包率。
4、設置Proxy Host。也可不設置。如果選擇Proxy Host可進一步提高隱藏性。(本功能為高級功能,即使不選,現在的工具也無法監控到。)
首先點擊scan按鈕,掃瞄出網絡中的主機,然後選擇相應的主機,即可成功設置proxy。
5、設置Use Pcap
在程序的右下角有個api mode。通過雙擊可以修改為pcap模式。
pcap模式依賴選擇的網卡,該模式可將session設置到外部瀏覽器。推薦使用默認的api模式。
基本上SWITCH會自動判斷每個PORT的進出
所以應該是發生在HUB的機率會比較大
除非該SWITCH有設定靜像導引至其他的PORT做相關的監測
當然如果有就要問MIS囉
如果妳只是個小小員工,建議少用辦公司網路資源做其他事情
switch port<->MAC binding
這樣管理會比較辛苦些,但應該能夠有效防堵。
或用port流量分析軟體來監控並配合政策來管理。